budushee za unifikaciei

El futuro es la unificación.

El futuro es la unificación

Perspectivas de desarrollo de equipos para sistemas de vigilancia centralizados

Los sistemas de vigilancia centralizados, como se supone que deben ser los sistemas, son multicomponentes. Mientras tanto, se observa una imagen muy interesante: de todos los componentes de los sistemas de vigilancia centralizados en diversas plataformas publicitarias (exposiciones, medios, etc.), el equipamiento de las instalaciones es el que está más representado: detectores, paneles de control, etc. Otros componentes se anuncian mucho menos frecuentemente. Es cierto que en los últimos años los fabricantes y proveedores de sistemas que utilizan un canal de radio o las capacidades de una red celular para transmitir datos desde un objeto a una consola de monitoreo centralizada se han vuelto notablemente más activos. Los analistas asocian el aumento de esta actividad con la entrada de empresas de seguridad privadas (PSC) en el mercado de la seguridad remota, que por muchas razones se ven obligadas a utilizar estos canales.
Cabe señalar que quizás el segmento de consumidores más grande del mercado de la seguridad esté formado por objetos protegidos mediante sistemas de vigilancia centralizados. El año pasado, según algunos expertos, su volumen ascendió a unos mil millones de dólares.
Es algo más difícil decir cómo se distribuye este dinero entre los principales actores. Una cosa está clara: el líder indiscutible es la seguridad privada del Ministerio del Interior ruso. Por cierto, esta es quizás la única estructura que habla regularmente en la prensa abierta sobre los resultados de sus actividades. A finales de 2007, el número total de objetos protegidos por seguridad privada ascendía a más de 2 millones (1,63 millones de apartamentos y más de 480.000 otros objetos).
La situación general, por supuesto, se vio influenciada por el hecho de que durante mucho tiempo este segmento estuvo, de hecho, fuera del mercado. A pesar de todos los signos externos de una relación comercial, seguía siendo una relación entre clientes y una agencia gubernamental.
Hoy en día, a pesar de que la seguridad privada sigue siendo un actor clave, ha aparecido una competencia real en este segmento del mercado. No es casualidad que se hayan realizado varios estudios de marketing bastante serios. En ellos, entre otras cosas, se intentaba predecir las perspectivas de desarrollo de la tecnología de seguridad centralizada.

Historia del problema

La organización de la seguridad centralizada de objetos utilizando medios técnicos tiene una historia bastante larga. Los trabajos de creación e implementación de medios técnicos de seguridad comenzaron en nuestro país (entonces URSS) hace más de 40 años.
Naturalmente, los órganos de asuntos internos recibieron el derecho de monopolio de utilizar medios técnicos para organizar la seguridad; simplemente no existían otras estructuras destinadas a garantizar la seguridad además de las estatales en la época soviética. Hay que admitir que la posición de monopolista no afectó la calidad del trabajo de la seguridad privada. La escala de actividad fue impresionante: más de 1,5 millones de objetos. Unos 500.000 empleados. Los defectos en el trabajo son menos del uno por ciento. Además, era la única estructura policial que era autosostenible, es decir, que no vivía del dinero de los contribuyentes.
Los principales servicios que presta hoy la seguridad privada son la instalación de seguridad por control remoto con el envío de equipos de respuesta rápida cuando se dispara una alarma y la seguridad física de los objetos. La seguridad de la consola dominó la estructura de los servicios durante muchos años y hoy, cuando se reformó la GUVO, este dominio se ha conservado. Y fue en torno a la consola de seguridad donde se desarrolló la competencia entre los actores privados y el Departamento del Distrito Militar Principal. Esta información es importante para identificar más claramente los vectores de desarrollo de los medios técnicos utilizados en los sistemas de vigilancia centralizados.

Ingeniería y tecnología

Todo parece estar claro con el equipamiento de las instalaciones. El mercado ofrece una gran variedad. Como corresponde a los dispositivos de alta tecnología, se mejoran constantemente. Hoy en día, la gran mayoría de los clientes que utilizan servicios de seguridad centralizados no necesitan llamar al control remoto al desarmar y armar: el equipo hace todo por sí solo. Cada vez se utilizan más detectores de canales de radio y paneles de control.
El equipamiento del panel de control también es cada vez más inteligente. GOST define que una consola de monitoreo central (CMS) es un medio técnico independiente (un conjunto de medios técnicos), o una parte integral de un sistema de transmisión de notificaciones, que se instala en un punto de seguridad centralizado para recibir notificaciones desde terminales de control remoto o un repetidor sobre la penetración de objetos protegidos y (o) sobre un incendio en ellos, notificaciones de servicio y control y diagnóstico, procesamiento, visualización, registro de la información recibida y presentación de ella en una forma determinada para su posterior procesamiento, así como (si hay un canal de retorno) para transmisión a través del dispositivo terminal de consola a los dispositivos de comando de telecontrol de los terminales repetidores y objeto.
Es decir, los dispositivos en el sitio transmiten información sobre el estado del objeto y los eventos que ocurren en él (armado, desarmado, alarma, mal funcionamiento, corte de energía, etc.) a la consola central de monitoreo, donde se procesa la información y se envían los mensajes apropiados. se emiten al operador.
Las estaciones de monitoreo modernas se basan en una computadora y un software especializado. Además, el funcionamiento de las consolas de monitoreo centralizado puede basarse en una red de área local (LAN). Esto, como señalan los expertos, brinda la capacidad de recibir información a través de varios canales de comunicación, transmitirla a un gran círculo de usuarios y también aprovechar al máximo las capacidades de las tecnologías de la información modernas.
Un punto de fundamental importancia son los canales de comunicación utilizados para transferir información y datos desde el equipo del sitio a la estación de monitoreo.
Según el tipo de canales de comunicación que se utilizan para transmitir información, los expertos dividen los sistemas de vigilancia centralizados en los siguientes grupos:
sistemas con conmutación al período de protección de las líneas de la red telefónica de la ciudad (local) ;
sistemas que transmiten notificaciones mediante multiplexación de canales telefónicos de alta frecuencia a través de líneas de la red telefónica de la ciudad ocupadas durante el período de protección;
sistemas que utilizan líneas de comunicación de acceso telefónico de la red telefónica de la ciudad. Modo principal: transmisión de datos en todos los protocolos de intercambio de comunicación estándar (formatos de intercambio SIA, SK, BFSK, SK 4+2, SK 3+1, etc.) o modo de marcación automática;
sistemas que utilizan un canal de radio para transmitir datos desde un objeto a una consola central de monitoreo;
sistemas que utilizan las capacidades de la red celular (canal de voz, canal de datos o mensajes SMS).
Las unidades de seguridad privadas utilizan sistemas del segundo grupo para proteger los objetos llamados por teléfono. Los jugadores privados suelen ofrecer a sus clientes sistemas del tercer, cuarto y quinto grupo.
Si analizamos los datos de investigación y las publicaciones en la prensa especializada, no podemos dejar de notar un hecho interesante: la discusión sobre qué líneas de comunicación son mejores para organizar la vigilancia centralizada prácticamente no disminuye. Naturalmente, todo el mundo elogia lo que utiliza o produce, especialmente en los materiales publicitarios. Los argumentos de los partidarios del uso de un canal de radio son los siguientes.
En primer lugar, no existe dependencia de la línea telefónica ni de la calidad de la red. En segundo lugar, la instalación del equipamiento de las instalaciones es mucho más sencilla. Y finalmente, el uso de un canal de radio permite proteger cualquier objeto. Naturalmente, dentro del área de cobertura de la red de canales de radio. En muchos casos, es preferible el canal de radio. Pero también hay problemas, bastante graves, que no se pueden dejar de lado. Los principales son la seguridad insuficiente del canal de radio, los recursos de frecuencia limitados y el costo relativamente alto de los equipos del sistema de radio.
Parece que la verdad, como siempre, está en el medio. Y, a pesar de las campañas publicitarias masivas, los sistemas de canales de radio prácticamente no han reemplazado a los que utilizan líneas telefónicas para transmitir información y datos. Cada sistema ocupa su propio nicho. Pero el uso de equipos inalámbricos en instalaciones tiene una tendencia de crecimiento constante. Dentro de la instalación, los paneles de recepción y control reciben señales de detectores de canales de radio y luego transmiten información a través de líneas telefónicas.
Por separado, vale la pena mencionar las perspectivas de utilizar sistemas que aprovechen las capacidades de las redes celulares. Incluso los no especialistas comprenden las deficiencias de los sistemas de este tipo que existen en la actualidad. Estamos hablando principalmente de un factor tan importante como la fiabilidad. Conviene recordar un argumento muy común entre los que se oponen al uso de redes móviles en los sistemas de seguridad: la sobrecarga de la red en Nochevieja. Un experto incluso calificó este argumento de típico. Pero también es cierto otra cosa: el estándar GSM evoluciona y mejora constantemente y los equipos GSM son cada vez más baratos. Es decir, uno no puede dejar de estar de acuerdo con la opinión de que cada año las comunicaciones móviles son cada vez más adecuadas para su uso en sistemas de vigilancia centralizados.
Los principales expertos de la industria creen que para organizar eficazmente la seguridad de los objetos, es necesario garantizar la duplicación (redundancia) de canales, la distribución de sus recursos de acuerdo con las prioridades de transmisión de información, el monitoreo constante del estado de ocupación de canales para poder cambiarlos rápidamente, protección de la información y garantía de resistencia a la falsificación.
Utilizar únicamente sistemas informantes que no requieren la instalación de equipos adicionales en la centralita para su funcionamiento y transmiten información de alarma mediante marcación automática directa al control remoto claramente no es suficiente, porque en este caso no se garantiza el control del canal de comunicación. . Basta con cortar la línea telefónica y la información de la alarma se perderá y el hecho de la rotura en sí no se registrará en la estación de monitoreo.

Qué pasará al final

A pesar de la dura competencia en este segmento del mercado, la gran mayoría de los expertos coinciden casi unánimemente: el futuro está en la unificación. Esto significa que los sistemas deben tener una estructura modular, incluidos los dispositivos necesarios para garantizar el funcionamiento a través de cualquier canal de comunicación y la capacidad de integrarse con los sistemas existentes. Esta funcionalidad debe implementarse en una única plataforma de hardware y software. Otro punto importante: los protocolos de intercambio utilizados para transmitir alarmas y notificaciones de servicio deben estar protegidos de manera confiable contra intervenciones no autorizadas. El contenido de información de los sistemas debe proporcionar un nivel de seguimiento del estado del objeto, maximizando la velocidad de respuesta de los equipos de detención. En cuanto a los canales de comunicación utilizados en los sistemas de vigilancia centralizados, una función como la posibilidad de su duplicación (o redundancia) debería volverse obligatoria, especialmente cuando se trata de organizar la transferencia de información y datos a través de canales con acceso colectivo, como Ethernet ( TCP/IP), canal GSM.

Добавить комментарий

один × 4 =

Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять